• Keine Ergebnisse gefunden

DIRK ANDRES. Die Integration moderner Technologien in den Betrieb

N/A
N/A
Protected

Academic year: 2022

Aktie "DIRK ANDRES. Die Integration moderner Technologien in den Betrieb"

Copied!
20
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)
(2)

DIRK ANDRES

Die Integration moderner Technologien in den Betrieb

(3)

Schriften zum Recht des Informationsverkehrs und der Informationstechnik

Herausgegeben von Prof. Dr. Horst Ehmann und Prof. Dr. Rainer Pitschas

Band 20

(4)

Die Integration moderner Technologien in den Betrieb

Eine Untersuchung zum Mitbestimmungsrecht des § 87 Abs. 1 Nr. 6 BetrVG

Von

DirkAndres

Duncker & Humblot . Berlin

(5)

Die Deutsche Bibliothek - CIP-Einheitsaufnahme Andres, Dirk:

Die Integration moderner Technologien in den Betrieb : eine Untersuchung zum Mitbestimmungsrecht des § 87 Abs. 1 Nr. 6 BetrVG / von Dirk Andres. - Berlin : Duncker und Humblot, 2000

(Schriften zum Recht des Informationsverkehrs und der Informationstechnik ; Bd. 20)

Zugl.: Köln, Univ., Diss., 1998 ISBN 3-428-09914-1

Alle Rechte vorbehalten

©

2000 Duncker & Humblot GmbH, Berlin Fotoprint: Werner Hildebrand, Berlin

Printed in Germany ISSN 0940-1172 ISBN 3-428-09914-1

Gedruckt auf alterungsbeständigem (säurefreiem) Papier entsprechend ISO 9706

e

(6)

Meinen Eltern

(7)
(8)

Wenn es ein Phänomen wie das absolut Böse überhaupt gibt. dann besteht es darin. einen Menschen wie ein Ding zu behandeln.

John Brunner

Vorwort

Die vorliegende Arbeit wurde im Sommersemester 1998 von der Rechtswis- senschaftlichen Fakultät der Universität zu Köln als Dissertation angenommen.

Sie befindet sich nunmehr auf dem Stand September 1999.

Danken möchte ich zunächst meinem Doktorvater, Herrn Prof. Dr. Dres.

h. c. Peter Hanau, ftlr die vielfältige Unterstützung und Förderung, die ich an seinem Lehrstuhl erfahren habe. Herrn Prof. Dr. Martin Henssler danke ich ftlr die zügige Erstellung des Zweitgutachtens.

Durch den Dschungel der Erstellung einer wissenschaftlichen Arbeit haben mich mein "Zellengenosse", Herr Dr. Dirk Gilberg, sowie Herr Dr. Serge Reit- ze und Herr Dr. Thomas Kania begleitet, denen ich ftlr ihre Anregungen und Bereitschaft zur Diskussion dankbar bin.

Düsseldorf, im März 2000

DirkAndres

(9)
(10)

Inhaltsverzeichnis

§ 1 Einführung ... ...... 17

A. Anlaß und Gegenstand der Abhandlung ... 17

B. Gang der Darstellung ... 20

C. Entstehungsgeschichte ... 22

D. Zweck der Mitbestimmung ... 23

E. Gesetzessystematik ... 27

§ 2 Voraussetzungen des § 87 Abs. 1 Nr. 6 ... 29

A. Tatbestandsvoraussetzungen ... 29

I. Kollektiver Tatbestand ... 29

11. Begriffsbestimmung der "technischen Einrichtung" i. S. der Nr. 6 ... 29

III. Der Überwachungs begriff.. ... 31

I. Die Datenerhebung ... 3 I 2. Die Datenverwertung ... 33

a) Erweiterung des Überwachungsbegriffs durch das BAG und Ver- treter der Literatur ... 33

b) Ablehnende Stimmen im Schrifttum ... 35

c) Stellungnahme ... 38

3. Die weitere Datenverwendung (Folgeregelungen) ... 41

a) Aus- bzw. Verwertung ... 41

b) Nutzung ... 42

aa) Die überwiegende Ansicht im Schrifttum ... 43

bb) Die Auffassung Ehmanns ... 43

cc) Stellungnahme ... 44

c) Zwischenergebnis ... 45

4. Datenspeicherung ... 46

(11)

10 Inhaltsverzeichnis

IV. Überwachung des Verhaltens oder der Leistung der Arbeitnehmer ... 46

I. Verhaltens- oder Leistungsdaten ... 48

a) Begriffsdefinition ... 48

b) Die Erhebung von Daten ... 50

c) Die Verarbeitung von Daten ... 51

d) Betriebsdaten ... 52

2. Aufgabe der Unterscheidung nach Datenarten? ... 52

3. Individualisierbarkeit der Daten ... 53

4. Überwachung von Arbeitsgruppen ... 54

a) Ansicht des BAG und eines Teils der Literatur ... 54

b) Weitergehende Auffassung der Literatur ... 55

c) Die Auffassung von Schwarz ... 56

d) Die Gegenauffassung in der Literatur ... 56

e) Stellungnahme und eigene Ansicht.. ... 58

f) Zwischenergebnis ... 60

5. Überwachung des Betriebsrats ... 60

V. Bestimmung zur Überwachung ... 62

1. Begriffsdefinition ... 62

2. Modeme Datenverarbeitungssysteme, absolute Systeme ... 64

3. Hardware mitbestimmungspflichtig? ... 67

4. Software mitbestimmungspflichtig? ... 68

5. Heutige Bedeutung des Unmittelbarkeitserfordernisses ... 69

6. Ausmaß der Überwachung ... 71

VI. Einführung, Anwendung und Abschaffung technischer Überwachungs- einrichtungen ... 71

1. Einführung ... 71

2. Anwendung ... 74

a) Veränderungen (Erweiterung) der Überwachungseinrichtung ... 74

b) Zusätzliche Erfordernisse? ... 75

c) "Alt-Einrichtungen" ... 76

(12)

Inhaltsverzeichnis 11

c) Auftragsdatenverarbeitung ... 77

3. Abschaffung durch den Arbeitgeber ... 78

VII. Umfang der Mitbestimmung bei Überwachungseinrichtungen ... 80

B. Ausschlußgründe der Mitbestimmung nach § 87 Abs. 1 ... 83

I. Gesetzes- und Tarifvorbehait, § 87 Abs. 1 I. Hs ... 83

1. Voraussetzungen und Reichweite des Ausschlusses ... 84

2. Ausschluß durch Verwaitungsakt oder Anordnungen ... 85

a) Rechtsprechung und Teil des Schrifttums ... 85

b) Ansicht eines anderen Teils des Schrifttums ... 86

aa) Der Lösungsvorschlag von BeckfTrürnner ... 86

bb) Die Ansicht von DömerlWildschütz ... 87

ce) Der Vorschlag Däublers ... 88

c) Stellungnahme ... 89

d) Ergebnis zu 2 ... 91

3. Ausschluß durch Richterrecht ... 92

4. Europarecht (EG-Richtlinien) ... 93

5. § 9 BDSG (§ 6 BDSG a. F.) ... 94

II. Tendenzbetriebe ... 95

c.

Exkurs: Anonymisierung von Daten als Ausweg ... 95

I. Das Problem ... 95

II. Die Lösung? ... 96

1. Begriffsdefinition ... 97

2. Echte Anonymisierung ... 97

3. Unechte Anonymisierung ... 98

a) Beschränkung der Erlangung von Zusatzwissen ... 99

b) Beschränkung der Verwendung von Zusatzwissen ... I 01 c) Unmöglichkeit der faktischen Anonymisierung ... 101

III. Auswirkungen der Anonymisierung auf das Mitbestimmungsverfahren 102 IV. Ergebnis ... 103

(13)

12 Inhaltsverzeichnis

§ 3 Grenzen der Mitbestimmung und Betriebsvereinbarung ... 105

A. Schranken der Mitbestimmung ... 105

I. Allgemeine Grenzen beim Abschluß von Betriebsvereinbarungen ... 105

11. Grundrechtsbindung der Parteien ... \06

HI. Bundesdatenschutzgesetz (BDSG) ... 106

I. Anwendbarkeit. ... 106

2. Subsidiarität ... 107

3. Erlaubnisvorbehalt ... 107

a) Die Auffassung der Rechtsprechung und eines Teils der Lite- ratur ... 108

b) Die überwiegende Ansicht im Schrifttum ... 109

c) Die Position Ehmanns ... 111

d) Stellungnahme ... 112

e) Zwischenergebnis zu 3 ... 114

IV. Das allgemeine Persönlichkeitsrecht des Arbeitnehmers ... 114

I. Funktion des Persönlichkeitsrechts im Rahmen des § 87 Abs. 1 Nr.6 ... 115

2. Verletzung des Persönlichkeitsrechts ... 116

a) Interessenabwägung ... 117

b) FolgeregeIungen ... 120

c) Zwischenergebnis ... 121

B. Betriebsvereinbarungen und Einigungsstellensprüche ... 122

I. Betriebsvereinbarung ... 122

11. Entscheidungen der Einigungsstelle ... 125

1. Ermessensüberschreitung ... 127

2. Die zu berücksichtigenden Belange der Arbeitnehmer und des Betriebes ... 128

3. Ermessensfehlgebrauch ... 131

4. Ermessensunterschreitung ... 131

5. Ordnungsgemäß ausgeübtes Ermessen ... 132

6. Ergebnis zu 11 ... 132

(14)

Inhaltsverzeichnis 13

§ 4 Ausübung und Durchsetzung des Mitbestimmungsrechts ... 134

A. Ausübungsformen der Mitbestimmung ... 134

B. Verzicht auf das Mitbestimmungsrecht ...•... 135

C. Anforderungen an den Inhalt einer Betriebsvereinbarung ... 135

D. Rahmenbetriebsvereinbarung ... 136

E. Zuständigkeit des Gesamtbetriebsrats ... 137

I. Die Tatbestandsvoraussetzungen des § 50 ... 13 8 11. Projektion dieses Ergebnisses auf den Anwendungsbereich des § 87 Abs. 1 Nr. 6 ... 141

III. Die Ansicht von Keim ... 142

IV. Zwischenergebnis ... 143

F. Zuständigkeitskonflikt zwischen Betriebsrat und Gesamtbetriebsrat ... 144

G. Zuständigkeit des Konzembetriebsrats ... 145

H. Informationsanspruch und Hinzuziehung von Sachverständigen ... 147

I. Die Auffassung des BAG und eines Teils der Literatur. ... 148

11. Die Gegenposition ... 149

111. Stellungnahme ... 151

IV. Ergebnis ... 154

I. Durchsetzung des Mitbestimmungsrechts... 154

I. Kollektivrechtliche Mittel ... 154

I. Die Einrichtung ist noch nicht im Betrieb eingeführt ... 154

2. Die Einrichtung ist bereits im Betrieb installiert ... 156

3. Anrufung der Einigungsstelle ... 158

11. Individualrechtliche MitteL ... 159

1. Initiativrecht des Betriebsrats im Rahmen von Nr. 6 ... 160

I. Initiativrecht bezüglich der Einführung ... 161

II. Initiativrecht bezüglich der Änderung und Abschaffung ... 162

§ 5 Ausgewählte Überwachungseinrichtungen ... 164

A. Spezielle Überwachungssoftware ... 164

I. Technische Möglichkeiten ... 164

(15)

14 Inhaltsverzeichnis

1. Allgemeine Überwachungsprogramme ... 164

2. Internetüberwachungsprogramme ... 166

3. Trojanische Pferde ... 167

II. Mitbestimmungsrechtliche Auswirkungen ... 168

1. Screen-Capture in Verbindung mit Log-File-Erstellung ... 168

a) Vergleichbarkeit mit klassischen Kontrolleinrichtungen ... 168

b) Eingriff in das Persönlichkeitsrecht ... 170

c) Zu lässigkeit des Eingriffs in das Persönlichkeitsrecht ... 171

d) Regelungsmöglichkeiten des Betriebsrats ... 172

2. Alleinige Log-File-Erstellung, Internetüberwachung ... 173

III. Zwischenergebnis ... 174

B. Computernetzwerke ... 175

I. Technische Möglichkeiten ... 175

11. Mitbestimmungsrechtliche Probleme ... 178

III. Beschränkungen durch § 14 Abs. 4 BDSG ... 180

IV. Ist die Installation eines Netzwerks generell mitbestimmungspflichtig? 180 V. Sonderprobleme bei der Vernetzung im Konzern ... 181

C. Betriebssysteme (Microsoft Windows NT 4.0) ... 183

D. Standard-Anwendungen ... 185

I. Technische Möglichkeiten ... 185

II. Mitbestimmungsrechtliche Auswirkungen ... 187

III. Exkurs: Makroprogrammierung ... 189

E. ISDN-Telefonanlagen (Telefondatenerfassung) ... 190

I. Technische Möglichkeiten ... 190

11. Mitbestimmungsrechtliche Auswirkungen ... 191

1. Inhaltskontrolle von Telefongesprächen ... 192

2. Kontrolle der äußeren Umstände von Telefongesprächen ... 194

a) Dienstgespräche und dienstlich veranlaßte Privatgespräche ... 194

b) Erweiterte Überwachungsmöglichkeiten durch ISDN-Anlagen .... 196

c) Privatgespräche ... 198

(16)

Inhaltsverzeichnis 15 III. Vom Telekommunikationsanbieter verfaßter Einzelgesprächsnachweis 199

IV. Kontrolle des Telefonanschlusses des Betriebsrats ... 202

F. Electronic-Mail-(E-Mail-)Systeme ... 202

I. Mitbestimmungspflichtigkeit des E-Mail-Einsatzes ... 203

11. Zulässiger Kontrollumfang ... 204

I. Problem der Unterscheidung dienstlicher und privater E-Mails ... 204

2. Die Überwachung des Inhalts der E-Mails ... 205

3. Die Überwachung der äußeren Verbindungsdaten ... 206

111. Verschlüsse\ung ... 209

G. Telearbeit (Te\ecommuting) ... 209

I. Anwendbarkeit des Betriebsverfassungsgesetzes ... 210

11. Überwachung der Telearbeitnehmer ... 213

H. Mobiltelefone ... 215

§ 6 Schluß ... 217

Literaturverzeichnis ... ... 220

Sachverzeichnis .. ... 232

(17)

Abkürzungsverzeichnis

Es wird verwiesen auf das Abkürzungsverzeichnis von Kirchner, 4. Auflage, Berlin u.a. 1993. Dort nicht aufgeführt:

CAD Computer aided Design

cc. carbon copy

DUZ Deutsche Universitäts-Zeitung

E-Mail Electronic Mail

ISDN Integrated Services Digital Network

Kbyte Kilobyte

kW Kilowatt

LAN Local Area Network

PC Personal Computer

POP Pretty Oood Privacy

TK Taschenkommentar

WAN Wide Area Network

WWW World Wide Web

(18)

§ 1 Einführung

l

A. Anlaß und Gegenstand der Abhandlung

Seit Beginn der neunzig er Jahre entwickeln sich Informations- und Kommu- nikationstechnologien mit imposanter Geschwindigkeit fort. Gegenüber den achtziger Jahren hat sich das Entwicklungstempo wesentlich erhöht. Technolo- gien, die Anfang dieses Jahrzehnts fiir mittlere Unternehmen unerschwinglich waren, werden heute fiir den Consumer-Bereich kostengünstig angeboten

2 •

Die bisher existierende Trennung von Computer-, Medien- und Kommunikation- stechnologie löst sich auf. Die Medien- und Kommunikationstechnologie ver- schmilzt mit der Computertechnologie. Dieser immer schneller voranschrei- tende Veränderungs- und Entwicklungsprozeß der Technologien verwandelt das Lebens- und Arbeitsumfeld. Während sich im privaten Bereich technische Neuerungen vielfach erst langsahl durchsetzen, ist diese Phase

in

der Arbeits- welt bereits weitgehend abgeschlossen. Die Optimierung einzelner Arbeitspro- zesse durch technische Systeme (Insellösungen), die bisher im Vordergrund der Entwicklung stand, ist in den Betrieben überwiegend vollzogen. Nunmehr wird die Optimierung des Gesamtprozesses und Zusammenspiels verschiedener Sy- steme angestrebt. Dabei stellt der Betrieb nicht die Grenze dar. Häufig steht die Vernetzung verschiedener Systeme unterschiedlicher Betriebe oder Unterneh- men im Mittelpunkt der Planungen. Die Unternehmen werden hierzu durch die gestiegenen Anforderungen des Wettbewerbs gezwungen. Ein Rationalisie- rungspotential besteht oftmals nur noch im Abgleich der unterschiedlichen Arbeits- oder Produktionsprozesse aufeinander. Neue betriebliche, zwischen- betriebliche oder globale Unternehmensstrategien können nur durch moderne Computertechnologie verwirklicht werden. Derartige Prozesse haben zwangs- läufig vielfältige Auswirkungen auf die Arbeitnehmer, selbst wenn die einzelne Maßnahme nicht die Produktivitätssteigerung oder Einsparung von Mitarbei- tern zum Ziel hat. Welche Auswirkungen eine bestimmte technologische Ver- änderung dabei nach sich zieht, ist jedoch zum Zeitpunkt der Einfiihrung zu-

§§ ohne Gesetzesangaben sind solche des BetrVG 1972.

2 Als Beispiel sei hier nur auf die Bild- und Videobearbeitung hingewiesen, die mittlerweile am heimischen PC in Studioqualität durchgeflihrt werden kann. Ein anderes Beispiel ist die Bildtelefonie, die heute jeder PC mit einer Zusatzausstattung flir wenige hundert Mark sowie einem ISDN-Anschluß beherrscht.

lust-in-time-Produktion bzw. -An lieferung sind dabei aktuelle Stichworte.

2 Andres

(19)

18 § 1 Einftihrung

meist nicht absehbar. Ursache Wld Wirkung fallen in der Regel zeitlich auseinan- der

4 •

Die technischen Veränderungen können sich freilich sowohl negativ als auch positiv fiir die Arbeitnehmer auswirken. Die sich durch die TechnisierWlg er- gebenden Synergie- Wld RationalisierWlgseffekte werden vielfach Beschäfti- gWlgsrisiken zur Folge haben. Andererseits werden durch die ZWlehmende TechnisierWlg auch neue Berufsbilder Wld Formen geschaffen. Die Telearbeif beispielsweise ermöglicht es Behinderten am Berufsleben teilzuhaben, ohne auf Fortbewegungsmittel oder behindertengerechte Büros angewiesen zu sein. In Familien mit Kindern kann der erziehende Elternteil durch einen Telearbeits- platz weiterhin am Berufsleben teilnehmen

6 •

Er gerät nicht mangels Berufsaus- übung in die Isolation

7•

Viele der bestehenden Berufsbilder Wlterliegen infolge des technologischen Fortschritts einem ständigen Wandel. Entweder sind die Arbeitnehmer gezwungen, sich kontinuierlich weiterzubilden, um ihre Arbeits- aufgabe weiterhin erfüllen zu können

8,

oder bereits erworbene QualifIkationen werden nicht mehr benötigt. Der ständige Wandel erzeugt einen hohen Lei- stungsdruck auf viele Arbeitnehmer. Er gibt ihnen aber auch die Möglichkeit, sich weiterzuentwickeln und neue Aufgabengebiete zu erschließen. Die ZWleh- mende Perfektion der TechnisierWlg kann aber auch dazu führen, daß der Ar- beitnehmer vom Arbeitgeber nur noch als Funktionsobjekt im Gesamtablauf

DäublerlKittner/Klebe, § 87 RdNr. 126.

In Deutschland sind zur Zeit etwa 150.000 Arbeitnehmer in Telearbeitsverhält- nissen beschäftigt. In der EU sind es insgesamt etwa 1,25 Millionen, vgl. Forum, Heft 3 Oktober 1997, S. 20. Die Telekom schätzt das Marktpotential ftir Telearbeit bis zum Jahr 2000 auf minimal 640.000 bis zu 2.000.000 Arbeitsplätzen. IBM erhofft sich von der Telearbeit eine Produktivitätssteigerung von 7-10 %; vgl. c't Heft 11 aus 1997, S. 70.

Zu den unterschiedlichen Erhebungen in bezug auf die Zahl der Telearbeitnehmer in Deutschland vgl. Klein, c't Heft 13 aus 1997, S. 150, S. 151 f.

6 Die hierbei entstehenden Vorteile hinsichtlich der Verbindung von Familie und Beruf schildert Beyer in ihrem Buch Telearbeit anschaulich.

7 Die vielfach angeftihrten Nachteile der Telearbeit (soziale Isolation, etc.) werden heute dadurch vermieden, daß Mischarbeitsplätze geschaffen werden. Ein Teil der Ar- beit wird dabei im gewohnten sozialen Arbeitsumfeld erbracht.

8 Erwähnt sei hier allein das Berufsbild der Sekretärin. Eine Sekretärin muß heute in der Lage sein, ein modemes Textverarbeitungs- und Tabellenkalkulationsprogramm zu bedienen. Darüber hinaus muß sie eine modeme ISDN-Telefonanlage mit allen Son- derfunktionen bedienen können. In naher Zukunft wird sie des weiteren die Termine ihres Arbeitgeber in einem elektronischen Terminplaner koordinieren müssen. Sie wird Kenntnisse über die Bedienung des Internets sowie anderer elektronischer Informations- system besitzen müssen. All diese Kenntnisse waren 1980 nicht erforderlich, um den Beruf der Sekretärin ausüben zu können. Computer waren zum damaligen Zeitpunkt in Büros noch nicht vorhanden, Telefonanlagen verfügten nur über die Standardmerkmale und das Internet war in seiner heutigen Form noch nicht vorhanden.

(20)

A. Anlaß und Gegenstand der Abhandlung 19

des Betriebes gesehen wird, welches die geforderte Leistung erbringen und, vergleichbar einer Maschine, überwacht werden muß. Eine solche Sichtweise kann in Verbindung mit dem Einsatz neuer Technologien zu erheblichen Ge- fährdungen des Persönlichkeitsrechts führen. Die modeme Technik eröffnet, wie zu zeigen sein wird,

fiir

eine Kontrolle des Arbeitnehmers bisher nicht dagewesene Möglichkeiten. Insbesondere die Möglichkeit der Verknüpfung von Systemen und Datenbeständen eröffnet eine neue Dimension der Überwa- chung. Das Überwachungsspektrum urnfaßt dabei nicht nur die eigentliche Erbringung der Arbeitsleistung, sondern auch das sonstige Verhalten

im

Be- trieb. Arbeitnehmer können vom Zeitpunkt des Eintreffens in der Tiefgarage der Arbeitsstätte über die Erfassung der mittäglichen Bestellung in der Kantine bis hin zur Kontrolle des Gewichts bei Betreten und Verlassen des Betriebs kontrolliert werden. Die Möglichkeiten sind nahezu unbegrenzt. Die von ein- zelnen Systemen erfaßten Daten können miteinander in Relation gesetzt und nahezu beliebig verknüpft werden. Das Bedrohliche an diesen Systemen ist, daß der Arbeitnehmer die Verknüpfungen nicht wahrnehmen kann. Er kann zu keinem Zeitpunkt feststellen, welche Aussagen aus den über ihn ermittelten Daten vom Arbeitgeber gewonnen werden und wie lange diese Erkenntnisse aufbewahrt werden. Im Ergebnis weiß der Arbeitgeber - bei konsequenter Aus- nutzung der verrugbaren Technologien - mehr über den Arbeitnehmer und seine Verhaltensweisen, als diesem über sich selbst bewußt ist. Der Arbeit- nehmer wird zum gläsernen Objekt. Zu beachten ist aber auch, daß sich der Wettbewerbs druck auf den Arbeitgeber erhöht. Der globale Wettbewerb stellt viele Unternehmen vor neue Herausforderungen. Diese können nur unter Ein- satz moderner technischer Systeme beWältigt werden. Vorhandene Rationalisie- rungspotentiale müssen erkannt und ausgeschöpft werden. Neue Wege der Vermarktung und Logistik müssen gefunden und eingeschlagen werden, um Produkte betriebswirtschaftlich sinnvoll herzustellen und abzusetzen. Hierfiir benötigt der Arbeitgeber häufig Wissen über das Verhalten oder die Leistung der Arbeitnehmer, das ihm nur modeme technische Systeme vermitteln können.

In anderen Fällen wird die Anschaffung neuer technischer Systeme allein der Modernisierung dieser Systeme dienen und eine Überwachung der Arbeitneh- mer nicht beabsichtigt sein. Dennoch sind in den meisten modemen techni- schen Systemen Überwachungsfunktionen integriert, die der Arbeitgeber un- weigerlich mitanschafft.

Ob und inwieweit die technischen Veränderungen vom Arbeitgeber zur

Überwachung oder

im

Interesse einer Förderung der Belange der Arbeitnehmer

eingesetzt werden, ist rur den Einzelnen bei modemen technischen Systemen

zumeist nicht mehr erkennbar, jedenfalls nicht beeinflußbar. Einer negativen

Entwicklung kann nur der Betriebsrat als kollektive Arbeitnehmervertretung,

im

Rahmen der

ihm durch das Betriebsverfassungsgesetz eingeräumten Mög-

lichkeiten, entgegenwirken. In diesem Zusammenhang kommt dem Betriebsrat

Referenzen

ÄHNLICHE DOKUMENTE

[r]

Aufgabe 8 Lorenz-Kurve Die in der unten stehenden Abbildung dargestellte Lorenz-Kurve kann als Graph einer Funktion f verstanden werden, die gewissen Bevölkerungsanteilen

Ein Politiker, der die erfolgreiche Arbeitsmarktpolitik einer Regierungspartei hervorheben möchte, sagt: „Die Zunahme der Arbeitslosenrate verringerte sich während des ganzen

Bei zwei oder drei richtigen Zuordnun- gen ist ein halber Punkt

Verdoppelt man den Radius r und die Höhe h eines Zylinders, so erhält man einen Zylinder, des- sen Volumen x-mal so groß wie jenes des ursprünglichen Zylinders ist. Geben Sie

Wenn die anderen Größen (F, ϱ , A) konstant gehalten werden, ist die Länge l einer Saite zu halbieren, damit die Saite mit einer doppelt so hohen Frequenz

lx = 3 – 4x 2 Lösungsschlüssel: Ein Punkt ist nur dann zu geben, wenn genau zwei Darstellungen angekreuzt sind und beide Kreuze richtig

Aufgabe 8 Modellierung Lösungserwartung: Die Gesamtkosten bei der Herstellung einer Keramikglasur setzen sich aus einmaligen Kosten von € 1.000 für die Maschine und € 8 pro